قائمة الاعضاء المشار اليهم

النتائج 1 إلى 10 من 19

الموضوع: ما هي علاقة الاختراق و الحماية بمجال الهواتف النقالة ؟؟؟

مشاهدة المواضيع

المشاركة السابقة المشاركة السابقة   المشاركة التالية المشاركة التالية
  1. #1
    عضو موقوف

    الحالة
    غير متواجد
    تاريخ التسجيل
    Oct 2010
    المشاركات
    152
    الشَكر (المُعطى)
    24
    الشَكر (المُستلَم)
    164
    الإعجاب (المُعطى)
    0
    الإعجاب (المُستلَم)
    0
    غير معجبون (المُعطى)
    0
    غير معجبون (المُستلَم)
    0
    تم تذكيره فى
    0 مشاركة
    تمت الاشارة اليه فى
    0 مواضيع
    معدل تقييم المستوى
    0

    افتراضي ما هي علاقة الاختراق و الحماية بمجال الهواتف النقالة ؟؟؟


    أولا يجب توضيح أن الهواتف النقالة تستعمل معالجات (Processeurs) فائقة التقنية مثلها مثل الحواسيب تسيرها أنظمة مختلفة مثل الحواسيب أيضا :
    الحواسيب: ويندوز، لينكس، ماك..... إلخ
    الهواتف: ويندوز موبيل، لينكس موبيل، أندروييد (Android)، ماك (Mac OS)، سيمبيان (Symbian)....إلخ.

    ثانيا الشركات المصنعة للهواتف تستعمل حمايات قوية جدا في هواتفها و هذا لغرض حماية اقتصادها و الذي يقدر بملايير الدولارات....و تخطي هذا النوع من الحمايات يعتبر تحدي كبير جدا ....

    في مقابل هذه الشركات نجد المختصين في مجال صناعة بوكسات الصيانة، المستعملة في تفليش و فك تشفير الهواتف (UFS, JAF, Cyclone, Genie, MX-KEY.....إلخ) هذه الصناعة و التي تقدر بملايين الدولارات مبنية على تخطي الحمايات الموجودة في الهواتف النقالة، عدد المختصين في هذا المجال قليل جدا و هم يعدون على الأصابع، لأن:
    1- لا توجد معلومات كافية عن هذا المجال (لا في النت و لا في الكتب) لأنه من مجالات التكنلوجايت الفائقة High Tech (Technologie de pointe) و التي تطرح أسرارها إلا بعد عشرات السنوات....

    2- دخول هذا المجال يتطلب معرفة كبيرة في عدة مجالات، أهمها : البرمجة، الإلكترونيك، الهندسة العكسية، الاختراق، التشفير، و التحكم التام في لغة الأسمبلي بكل أنواعها (x86, ARM, HITACHI....etc). و الأشخاص الذي يمتلكون مثل هذه القدرات غالبا ما يكونون يعملون في شركات كبرى مثل شركات صناعة الهواتف النقالة و ليسوا مهتمين بدخول هذا المجال.

    الحمايات المستعملة في الهواتف النقالة :
    الشركات المصنعة للهواتف النقالة تستعمل الحماية على مستوى السوفت و الهارد لغرض منع سرقة التكنولوجيا الخاصة بها كما تستعمل حمايات لأغراض لأخرى أهمها تشفير الهواتف لفائدة متعاملين في تقديم خدمات ال GSM و الذين يمثلون أهم الزبائن لمثل هذه الشركات على سبيل المثال: Vodafone,Orange,SFR و في الجزائر Djezzy, Nedjma.....إلخ

    هذا النوع من التشفير الغرض منه هو عدم استعمال الهاتف إلا مع متعامل معين، أي أنه لو تضع شريحة (Puce-Simcard) لمتعامل آخر يرفضها الهاتف.....

    أذكر بعض الأمثلة عن بعض أقوى الحمايات و عن بعض طرق تخطيها:

    I-phone : الأيفون يمثل أحد أقوى الحمايات، هذا النوع من الهواتف يستعمل نظام الماك MAC-OS و لا أحد لحد الساعة استطاع فك التشفير المستعمل فيه، لكن توجد طريقة لتخطي الحماية بصفة مؤقتة و استعمال الهاتف بأي شريحة،
    المعلومات المتعلقة بالتشفير مخبأة في الهاتف مع إمضاء RSA-1024 (SIGNATURE) يعني حتى لو تم فك التشفير و تغيير المعطيات يجب وضع الإمضاء و الذي يعتبر تقريبا من المستحيلات.......... تخطي الحماية مبني على ثغرة في نظام الماك (تماما مثل السرفرات) توجد ثغرة Buffer-Overflow في نظام الماك تسمح بتخطي مراقبة نوع الشريحة كما تسمح أيضا بأخد الروت في الأيفون (لأن مستعمل الهاتف لا يملك صلاحيات الروت) و بصلاحيات الروت يمكن إضافة تطبيقات إلى الهاتف و هو ما يعرف بال Jailbreack. لكن لو تم تفليش الهاتف يعود إلى ما كان عليه لهذا قلت أن التخطي هو مؤقت و ليس دائم،

    ثغرات البوفر Buffer-Overflow تستعمل أيضا في أخد الروت و فك تشفير الهواتف التي تستعمل أنظمة أندرويد الخاصة بغوغل Android مثل الأجيال الأخيرة من هواتف samsung, Lg, HTC, Sony Ericsson لكن على عكس الأيفون، فك التشفير يكون بصفة دائمة.

    Nokia هي الشركة الأكبر في هذا المجال و تستعمل حمايات معقدة جدا في الهواتف الأخيرة: BB5 و DCT4++

    فيما يخص ال DCT4++ و الذي يستعمل إمضاء RSA-1024 تم تخطي الحماية بضعف موجود في نظام PKCS#1 (ربما لما يكون فيه وقت أشرح طريقة استعمال ال FAKE RSA) مع العلم أنه الآن RSA تستعمل نظام PKCS#7

    فيما يخص جيل ال BB5 تم تخطي الحماية في الجيلين الأول و الثاني PA_SL1 و PA_SL20 بعدة طرق أما الجيل الثالث PA_SL3 مثل ال N97 فلا أحد توصل لشيء ما عدا استعمال البروت فورس و الذي يتطلب حواسيب (Calculateur) كبيرة و مكلفة جدا (على الأقل 15000 أورو) ..........

    فقط كمثال أذكر بصفة عامة طريقة فك تشفير PA_SL1 et PA_SL20 و التي لن تجدوها في أي منتدى على مستوى النت لا بالعربي و لا بأي لغة أخرى :

    فك التشفير يكون كالتالي :
    برمجة لودر خاص (custum loader) لاستغلال ثغرة بوفر (buffer-overflow) في أنظة النوكيا، يرسل اللودر إلى الهاتف عن طريق ال F-bus لتشغيل المعالج (processeur) و عن طريقة ثغرة البوفر يتم الدخول إلى ال OTP الخاص بالهاتف (One Time Programmable) و تتم منه قراء 20 بايت تسمى القيمة الوحيدة..
    إضافة إلى القيمة الوحيدة تتم قراءة (بدون استعمال اللودر) RAP-ID و تمثل 20 بايت أيضا....
    المعلومات المشفرة تسمى simlock موجودة في مكان خاص بالإيبروم (PM-EEPROM) يمكن قراءتها بسهولة
    التشفير الأول عبراة عن نظام CBC AES 128 bits لفك التشفير نحتاج إلى مفتاح
    المفتاح يحسب كالتالي:
    يتم تشفير (valeur unique+RapID+16autres bytes) بال SHA-1 (بخصوص 16 بايت لن أذكر مصدرها لحماية الطريقة) ناتج التشفير هو 20 بايت، مفتاح ال AES يمثل ال 16 بايت الأولى
    128bits=16bytes
    بعد ذلك يتم فك تشفير ال SIMLOCK DATA باستعمال IV Initial Vector و الذي يقرأ أيضا من مكان معين من PM (نظام AES.CBC) شخصيا لا أستعمل ال PKCS في فك التشفير و إنما أستعمل Padding.Zeros
    بعد فك التشفير الأول (AES) تتم عملية فك تشفير الأكواد باستعمال عدة مراحل من تشفير SHA1 و فك تشفير FEISTEL ...... (أربعة مراحل لكل مستوى مع العلم أنه توجد 7 مستويات)

    أعلم أن الموضوع طويل و الكثير لن يفهم شيئا، لكنه يستحق الطرح ............. بالتوفيق للجميع





    الموضوع منقول من اخي و زميلي AnGeL25dZ

    الموضوع لن تجده في اي منتدى عربي او اوروبي يخص الهاتف النقال

    الموضوع تم طرحه في منتدى عربى جزائرى






    التعديل الأخير تم بواسطة AhMEd TOhAMY ; 18-12-2010 الساعة 03:04 AM

الكلمات الدلالية لهذا الموضوع

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •